20 novembre 2015
1
Sommaire
1. Présentation du laboratoire
2. Contexte
3. Problématique, motivation et objectifs
4. Travail réalisé
5. Evolut...
Laboratoire “High Performance Computing Lab”
3
Prof. Jong Kim
Computer Security
• Web and Online Social Network Security
•...
Contexte
Système
Android
Analyse des
applications
Développeurs
importation
aveugle
Utilisateurs
Vie privée
Utilisateurs
Si...
Modèle de securité Android
5
Problématique
Modèle de sécurité
Android: DAC/MAC
MAC: Permission-based
App & Librairies tierces
Même processus
Mêmes perm...
Motivation et Objectifs
Motivation:
→ Protèger la vie privée des
utilisateurs
→ Assurer la sécurité du
système Android
Obj...
Système Android
Serveur externe
Libraries
tierces
App
Contribution
- Classification
- Utilisation
- Attaques
basées sur le...
Système Android
Serveur externe
Libraries
tierces
App
Contribution (1)
- Classification
- Utilisation
- Attaques
basées su...
Libraries tierces
10
● Développeur tierce
● Foncionnalités :
○ Publicité
○ Jeux
○ Réseaux sociaux
○ Outils de développemen...
11
Extrait de la classification
12
Résultats
● Fiabilité
○ Forte: Google
○ Faible: Open source
● Degré d’interaction avec
l’application
○ Forte: Libraries...
Système Android
Serveur externe
3PLs
App
Contribution (2)
- Classification
- Utilisation
- Attaques
basées sur les
librair...
14
Attaques Android
Classification fonctionnelle
15
● Vie privée : Fuite des données
○ Géolocalisation
○ Liste de contacts
○ SMS/E-Mail
○ Iden...
Exemple: Géolocalisation
16
17
Résultats
● Taxonomie des attaques
○ Classification fonctionnelle
○ Classification par agent
○ Solutions existantes non...
Evolution chronologique
18
Visite de
M.
Azzopardi.
● Lecture/Analyse de 7
mémoires.
● Architecture Android.
● Préparation ...
Conclusion et ouverture
● Analyse et classification des librairies tierces
Android et leurs menaces:
○ Rassembler, étudier...
20
Questions
21
Prochain SlideShare
Chargement dans…5
×

[20-11-2015] Détection des attaques basées sur les librairies tierces dans les applications Android

383 vues

Publié le

0 commentaire
0 j’aime
Statistiques
Remarques
  • Soyez le premier à commenter

  • Soyez le premier à aimer ceci

Aucun téléchargement
Vues
Nombre de vues
383
Sur SlideShare
0
Issues des intégrations
0
Intégrations
3
Actions
Partages
0
Téléchargements
7
Commentaires
0
J’aime
0
Intégrations 0
Aucune incorporation

Aucune remarque pour cette diapositive

[20-11-2015] Détection des attaques basées sur les librairies tierces dans les applications Android

  1. 1. 20 novembre 2015 1
  2. 2. Sommaire 1. Présentation du laboratoire 2. Contexte 3. Problématique, motivation et objectifs 4. Travail réalisé 5. Evolution chronologique 6. Conclusion et ouverture 2
  3. 3. Laboratoire “High Performance Computing Lab” 3 Prof. Jong Kim Computer Security • Web and Online Social Network Security • Mobile System Security • Cloud Computing Security • Usable Security • Privacy Enhancing Technology Computer Architecture • Multi-core, Multi-threaded CPU Architecture • Performance Modeling • Cloud Computing & Big Data Architecture • Reliable, Secure, and Scalable Architecture • Next-Generation GPU Architecture for General-Purpose Computing
  4. 4. Contexte Système Android Analyse des applications Développeurs importation aveugle Utilisateurs Vie privée Utilisateurs Significations des permissions 4 Pourquoi la sécurité ?
  5. 5. Modèle de securité Android 5
  6. 6. Problématique Modèle de sécurité Android: DAC/MAC MAC: Permission-based App & Librairies tierces Même processus Mêmes permissions Android: Surface d’attaque Solutions existantes: Ad Libs Autres libs ? 6
  7. 7. Motivation et Objectifs Motivation: → Protèger la vie privée des utilisateurs → Assurer la sécurité du système Android Objectifs: → Séparer les libraries tierces de son application hôte → Classifier les librairies tierces → Identifier les attaques possibles en important des librairies tierces 7
  8. 8. Système Android Serveur externe Libraries tierces App Contribution - Classification - Utilisation - Attaques basées sur les librairies tierces 8
  9. 9. Système Android Serveur externe Libraries tierces App Contribution (1) - Classification - Utilisation - Attaques basées sur les librairies tierces 9
  10. 10. Libraries tierces 10 ● Développeur tierce ● Foncionnalités : ○ Publicité ○ Jeux ○ Réseaux sociaux ○ Outils de développement ■ Interface graphique ■ Réseau ■ Base de données ■ Image... UtilisationDéfinition Environnement ● Développement ○ Eclipse ○ Android Studio ● Test ○ Système : Ma propre image Android ○ Appareil : Nexus 5
  11. 11. 11 Extrait de la classification
  12. 12. 12 Résultats ● Fiabilité ○ Forte: Google ○ Faible: Open source ● Degré d’interaction avec l’application ○ Forte: Libraries d’interface graphique ○ Faible: Librairies de publicité
  13. 13. Système Android Serveur externe 3PLs App Contribution (2) - Classification - Utilisation - Attaques basées sur les librairies tierces 13
  14. 14. 14 Attaques Android
  15. 15. Classification fonctionnelle 15 ● Vie privée : Fuite des données ○ Géolocalisation ○ Liste de contacts ○ SMS/E-Mail ○ Identité de l’appareil : IMEI/IMSI ● Dégats financiers : ○ Premium SMS/Calls ● Affecter l’appareil mobile : ○ Verrouiller l’écran ○ Vider la batterie
  16. 16. Exemple: Géolocalisation 16
  17. 17. 17 Résultats ● Taxonomie des attaques ○ Classification fonctionnelle ○ Classification par agent ○ Solutions existantes non applicable aux libraries tierces ● Solution et challenges ○ Isolation dans deux processus différents ○ Garder l’intégrité de l’ application
  18. 18. Evolution chronologique 18 Visite de M. Azzopardi. ● Lecture/Analyse de 7 mémoires. ● Architecture Android. ● Préparation d’ environnement de test. Libraries tierces: ● Etude ● Applications android Attaques: ● Applications android ● Taxonomie ● Contre- mesure Juin Juillet Août
  19. 19. Conclusion et ouverture ● Analyse et classification des librairies tierces Android et leurs menaces: ○ Rassembler, étudier et classifier les libraries tierces les plus utilisées dans les apps android. ○ Dévoiler les attaques basées sur les librairies tierces. ○ Rédaction d’un mémoire. ● La nécéssité d’une nouvelle approche pour lutter contre les applications malveillantes: ○ Proposer une solution pour ISOLER les librairies tierces de l’application hôte. ○ Challenge séparation: Interaction entre les deux. 19
  20. 20. 20
  21. 21. Questions 21

×